Gestisci i processi aziendali in modo più efficiente, migliora la produttività e promuovi la collaborazione tra dipartimenti.
Monitora e gestisci in modo olistico e automatico l’intero ambiente IT per avere tutto sotto controllo in minor tempo.
Migliora l’efficienza, l’affidabilità e la qualità dei servizi IT con una soluzione in grado di soddisfare sia gli utenti sia la clientela.
Ci impegniamo a supportare diversi settori fornendo soluzioni IT essenziali per favorire la crescita aziendale attraverso l’automazione e la digitalizzazione dei processi.
IT
Il corso si pone l’obiettivo di rendere i partecipanti in grado di: gestire il menù di amministrazione di Jira (ad esempio permessi globali, creare nuove istanze, gestire gli add-on, gestione degli utenti);capire quando un add-on è necessario per coprire alcune UC; gestire gli schemi di progetto condivisi (ad esempio lo schema dei tipi di problemi, lo schema dei flussi di lavoro, lo schema delle notifiche); capire quale può essere il modello di progetto Jira appropriato (da JSM, JSW, JWM) da utilizzare per diversi team o UC.
Il corso si rivolge a futuri amministratori di Jira o Amministratori IT, che stanno usando Jira o che hanno intenzione di implementarlo.
I prerequisiti sono i seguenti: nessuna o breve esperienza nell’amministrazione di Jira e un livello medio di conoscenza/esperienza su come configurare e amministrare un software (non è richiesta esperienza di coding).
È necessario che i partecipanti abbiano un computer portatile con un browser web preinstallato (preferibilmente Google Chrome) e un account cloud Atlassian (è possibile crearne uno durante il corso).
Dal 1 al 4 luglio 2024 dalle ore 9.00 alle ore 13.00
Remote Training: Corso online al quale potrete accedere collegandovi da remoto.
Partecipazione al corso: € 1.226 (escl. IVA)
Docente: Gabriele Cecco, Atlassian Consultant presso Würth Phoenix
Il corso verrà svolto in lingua italiana mentre il materiale del training è sempre in lingua inglese.
© 2024 Würth Phoenix S.r.l. – P.IVA. 01054690217
Luciano Quartarone ha più di 20 anni di esperienza nel campo dell’ICT, con particolare focus alle PKI, firme elettroniche e sistemi di conservazione. Ha lavorato su numerosi progetti di system integration specializzandosi nel campo della sicurezza delle informazioni, nell’analisi del rischio e nella conformità alle norme nazionali e internazionali su questi ambiti. Inoltre, è un Senior Lead auditor ISO/IEC 27001 e trainer certificato presso il PECB, nonché Senior Lead Implementer presso lo stesso ente. Partecipa alla Commissione UNINFO UNI/CT 510 su Sicurezza, alla Commissione UNINFO UNI/CT 522 su e-Business e i servizi finanziari ed alla UNI/CT 533 Intelligenza Artificiale.
Attualmente è anche Convenor della UNI/CT 501 – GL 03 “Distruzione dei supporti di dati”. Ha collaborato alla redazione di diverse norme riguardanti la sicurezza delle informazioni, la conservazione dei dati a lungo termine, la distruzione dei supporti dati e la definizione di profili professionali per la sicurezza delle informazioni e la protezione dei dati personali. Da dicembre 2018 ricopre il ruolo di CISO e Data Protection Officer presso Archiva Group.
Project Manager, Technical Presale e Fullstack Developer con oltre 20 anni di esperienza ha ricoperto praticamente tutti i principali ruoli tecnici ed organizzativi nel mondo IT. Vive ai piedi delle Alpi, ama creare progetti di successo e relazioni durature con colleghi e clienti. Collabora con WürthPhoenix da oltre 10 anni ed è stato uno dei creatori della soluzione di Service Management EriZone. Consulente per i clienti entreprise dell’azienda e technical presale, affianca il team Sales e il team Delivery per garantire continuità ed efficacia dei progetti, garantendo una visione customer oriented.
Massimo Giaimo opera nel mondo della cybersecurity da più di 15 anni, proponendo attività di consulenza e hacking etico. Affianca le aziende eseguendo simulazioni di attacco su diversi ambiti (Network Infrastructure, Application Security, Physical Security Control, Business Process, Human Behavior, SCADA/PLC) volte a trovare le vulnerabilità e a sanarle prima che possano essere sfruttate dai cybercriminali. Appassionato di ingegneria sociale, ha sviluppato il gioco di ruolo ETEL – Exploiting The Eight Layer, con l’obiettivo di verificare le vulnerabilità lato umano.